1つ前の投稿で触れたとおり、Internet Explorerにはリモート・コード実行の(ゼロデイ)脆弱性があり、野生状態で悪用されている。この脆弱性は、IE 6やIE 7と同様、IE 8に影響がある。この3つのバージョンのIEは、 デスクトップ機の全ブラウザのマーケット・シェアの約3分の1を占める。
現状ではエクスプロイトの利用は限られているが、確実性の高いエクスプロイトが、すぐにクライムウェア・エクスプロイト・キットへと発展することは、大いにあり得る。

マイクロソフトのセキュリティアドバイザリ(2794220)
IE 9およびIE 10にはこの脆弱性はない。しかしWindows XPはIE 9とIE 10をサポートしていないので、XPユーザにとっては大きな慰めにはならない。
個人でXPを使っている場合には、Mozilla FirefoxやGoogle Chromeなど他のブラウザをインストールすることをお勧めする。
企業ユーザには、(引き続き)XPとIE 8の使用が求められる。マイクロソフト社はFix itツールを入手できるようにした。

同社のSecurity Research & Defenseブログの記事「Microsoft "Fix it" available for Internet Explorer 6, 7, and 8」で詳細を確認できる。
なお、マイクロソフト社の定例アップデートにおける次のサイクルである1月8日に、この脆弱性に対するパッチが出るかは、まだ定かではない。
現状ではエクスプロイトの利用は限られているが、確実性の高いエクスプロイトが、すぐにクライムウェア・エクスプロイト・キットへと発展することは、大いにあり得る。

マイクロソフトのセキュリティアドバイザリ(2794220)
IE 9およびIE 10にはこの脆弱性はない。しかしWindows XPはIE 9とIE 10をサポートしていないので、XPユーザにとっては大きな慰めにはならない。
個人でXPを使っている場合には、Mozilla FirefoxやGoogle Chromeなど他のブラウザをインストールすることをお勧めする。
企業ユーザには、(引き続き)XPとIE 8の使用が求められる。マイクロソフト社はFix itツールを入手できるようにした。

同社のSecurity Research & Defenseブログの記事「Microsoft "Fix it" available for Internet Explorer 6, 7, and 8」で詳細を確認できる。
なお、マイクロソフト社の定例アップデートにおける次のサイクルである1月8日に、この脆弱性に対するパッチが出るかは、まだ定かではない。